- •Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
- •2. Определение нсд. Основные принципы защиты от нсд
- •3. Модель нарушителя в ас
- •4. Основные способы нсд. Основные направления обеспечения защиты от нсд
- •5. Организация работ по защите от нсд
- •6. Оценка эффективности пиб. Классический; официальный; экспериментальный подходы.
- •7. Модель нарушителя иб
- •Модель противоборства собственника и нарушителя
- •Политика иб. Структура документа.
- •Основные принципы политики иб
- •11. Правила политики иб
- •Политика иб. Реакция на инциденты иб. Цели реакции на инциденты иб
- •Политика иб. Концепция.
- •15. Политика иб. Стандарты.
- •Политика иб. Процедуры информационной безопасности.
- •Политика иб. Методы информационной безопасности. Аварийный план.
- •Алгоритм Диффи-Хеллмана.
- •Описание алгоритма
- •Криптографическая стойкость
3. Модель нарушителя в ас
1. В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС.
Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ. Выделяется четыре уровня этих возможностей.
Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.
2. Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
3. В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.
4. Основные способы нсд. Основные направления обеспечения защиты от нсд
К основным способам НСД относятся: - непосредственное обращение к объектам доступа; - создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты; - модификация средств защиты, позволяющая осуществить НСД; - внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.
Основные направления обеспечения защиты от НСД
1. Обеспечение защиты СВТ и АС осуществляется: - системой разграничения доступа (СРД) субъектов к объектам доступа; - обеспечивающими средствами для СРД.
2. Основными функциями СРД являются: - реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным; - реализация ПРД субъектов и их процессов к устройствам создания твердых копий; - изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов; - управление потоками данных в целях предотвращения записи данных на носители несоответствующего грифа; - реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам.
3. Обеспечивающие средства для СРД выполняют следующие функции: - идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта; - регистрацию действий субъекта и его процесса; - предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов; - реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД; - тестирование; - очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными; - учет выходных печатных и графических форм и твердых копий в АС; - контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.
4. Ресурсы, связанные как с СРД, так и с обеспечивающими ее средствами, включаются в объекты доступа.
5. Способы реализации СРД зависят от конкретных особенностей СВТ и АС. Возможно применение следующих способов защиты и любых их сочетаний: - распределенная СРД и СРД, локализованная в программно-техническом комплексе (ядро защиты); - СРД в рамках операционной системы, СУБД или прикладных программ; - СРД в средствах реализации сетевых взаимодействий или на уровне приложений; - использование криптографических преобразований или методов непосредственного контроля доступа; - программная и (или) техническая реализация СРД.